15-летний хакер раскрыл атаку деанонимизации пользователей мессенджеров в 0 кликов
15-летний хакер Даниэль 3 месяца назад обнаружил уникальную атаку деанонимизации в 0 кликов, которая позволяет злоумышленникам определять местоположение жертв в радиусе 250 миль через уязвимые приложения включая Signal, Discord, Twitter/X и другие.
Эта атака использует кэширование данных Cloudflare:
Cloudflare извлекает ресурс из своего локального хранилища центра обработки данных, если оно доступно. В противном случае он извлекает ресурс с исходного сервера, кэширует его локально, а затем возвращает его.
Cloudflare имеет обширное глобальное присутствие с сотнями дата-центров в 330 городах в 120+ странах — по оценкам, на 273% больше дата-центров, чем у Google.
Если вы живете в развитой стране, есть большая вероятность, что ближайший к вам дата-центр находится менее чем в 200 милях от вас.
Если Cloudflare хранит кэшированные данные так близко к пользователям, можно это использовать для атак по деанонимизации.
Если мы можем заставить устройство пользователя загрузить ресурс на сайте, поддерживаемом Cloudflare, заставив его кэшироваться в локальном центре обработки данных, мы можем затем перечислить все центры обработки данных Cloudflare, чтобы определить, какой из них кэшировал ресурс. Это даст невероятно точную оценку местоположения пользователя.
Для реализации задуманного Даниэль создал инструмент под названием Cloudflare Teleport, который отправляет HTTP-запросы к конкретным дата-центрам и протестировал уязвимости в приложениях Signal и Discord.
Он продемонстрировал, что даже без какого-либо взаимодействия со стороны пользователя можно перехватить данные о его местоположении через пуш-уведомления.
15-летний хакер раскрыл уязвимость Cloudflare, который уже закрыл ее, однако, автор подчеркивает, что риски по-прежнему существуют, и настоятельно призывает пользователей быть внимательными к возможным угрозам в цифровом пространстве.
================
👁 News | 👁 Software | 👁 Hardware
15-летний хакер Даниэль 3 месяца назад обнаружил уникальную атаку деанонимизации в 0 кликов, которая позволяет злоумышленникам определять местоположение жертв в радиусе 250 миль через уязвимые приложения включая Signal, Discord, Twitter/X и другие.
Эта атака использует кэширование данных Cloudflare:
Cloudflare извлекает ресурс из своего локального хранилища центра обработки данных, если оно доступно. В противном случае он извлекает ресурс с исходного сервера, кэширует его локально, а затем возвращает его.
Cloudflare имеет обширное глобальное присутствие с сотнями дата-центров в 330 городах в 120+ странах — по оценкам, на 273% больше дата-центров, чем у Google.
Если вы живете в развитой стране, есть большая вероятность, что ближайший к вам дата-центр находится менее чем в 200 милях от вас.
Если Cloudflare хранит кэшированные данные так близко к пользователям, можно это использовать для атак по деанонимизации.
Если мы можем заставить устройство пользователя загрузить ресурс на сайте, поддерживаемом Cloudflare, заставив его кэшироваться в локальном центре обработки данных, мы можем затем перечислить все центры обработки данных Cloudflare, чтобы определить, какой из них кэшировал ресурс. Это даст невероятно точную оценку местоположения пользователя.
Для реализации задуманного Даниэль создал инструмент под названием Cloudflare Teleport, который отправляет HTTP-запросы к конкретным дата-центрам и протестировал уязвимости в приложениях Signal и Discord.
Он продемонстрировал, что даже без какого-либо взаимодействия со стороны пользователя можно перехватить данные о его местоположении через пуш-уведомления.
15-летний хакер раскрыл уязвимость Cloudflare, который уже закрыл ее, однако, автор подчеркивает, что риски по-прежнему существуют, и настоятельно призывает пользователей быть внимательными к возможным угрозам в цифровом пространстве.
================
👁 News | 👁 Software | 👁 Hardware